Cisco Wireless LAN - IEEE802.1X



 ◆ IEEE802.1X認証 Step 1 - VLANインターフェースの作成

 今回は下図に基づいたIEEE802.1X認証におけるWLCの設定を紹介。今回の構成例では認証タイプに
 「PEAP-MS-CHAPv2」を使用しますが「EAP-TLS」認証でもWLCの設定内容には変わりありません。


 



 先ずL3スイッチでSupplicant用のVLAN80を作成するのと同様に、WLCでもVLAN80のインターフェースを
 作成します。「CONTROLLER」⇒「Interfaces」を選択。インターフェースの一覧情報が表示されるので、
 その右上にある「New」を選択します。すると、以下の画面が表示されるので「Interface Name」にVLAN
 インターフェースの名前を入力して「VLAN Id」にVLAN番号( ID )を入力。例として「vlan 80」を設定。

 



 「Apply」を選択すると下図が表示されるので、WLCのインタフェースのIPアドレス、サブネットマスク、
 デフォルトゲートウェイ、DHCPサーバのIPアドレスを入力します。そして、最後に「Apply」を選択します。

      


 ◆ IEEE802.1X認証 Step 2 - Radiusサーバの登録

 次に、Radiusサーバを登録する設定を行います。「SECURITY」⇒「AAA」⇒「RADIUS」⇒
 「Authentication」の画面の右側の「New」を選択します。

 



 「New」を選択すると下図が表示されるので以下の通りに設定します。今回の場合、Radiusサーバの
 IPアドレスが「192.168.200.200」となります。また、Shared Secret と Port Number については、
 Radiusサーバで設定している内容と一致させる必要があります。ポート番号は1645を使用するケース
 もあるので要確認です。

 



 上の画面で「Apply」を選択すると、下図が表示されて正しく登録できたことを確認できます。

 


 ◆ IEEE802.1X認証 Step 3 - SSIDの作成

 最後にSSIDを作成します。このSSIDには作成したVLAN80とマッピングさせて、認証方式にIEEE802.1X
 認証を指定して作成したRadiusサーバ(AAA Servers)をマッピングさせるようにします。
 先ず「WLANs」を選択します。そして、画面の右側にある「Create New」の状態で「Go」を選択します。

 



 次に「Profile Name」と「SSID」を入力します。「Profile Name」は管理上に使用されるものなので、
 一般的には分かりやすいように、SSIDと同じ名前にしておきます。そして、「Apply」を選択します。

 



 次に「General」のタブにおいて、SSIDを有効化するために「Status」のEnabledにチェックをします。
 そして、このSSIDが使用する周波数を「Radis Policy」で選択します。(今回はa,b,g ( = All ) 全てを選択)
 最後に、このSSIDをマッピングするVLANを指定します(今回はvlan 80)。最後の「Broadcast SSID」
 の Enabled チェックを外せばSSIDステルスの動きになるので、セキュリティの点では外すことが推奨です。

 


 次に「Security」のタブの「Layer 2」のタブを選択して「Layer 2 Security」に WPA+WPA2 を選択。
 「WPA2 Policy」のチェック「WPA2 Encryption」のAESのチェック「Auth Key Mgmt」の802.1Xを選択。

           


 最後に「Sever 1」のプルダウンメニューから事前に登録したRadiusサーバを選択します。そして Apply。

 



 例えば認証時において、Radiusサーバから引き渡されるAttributeに応じたVLANをダイナミックに
 アサインしたい場合は、RadiusサーバからのAttributeによる上書きを許可するために以下のとおり
 「Advanced」項目の「Allow AAA override」の「Enabled」をチェックする必要があります。
 ※ その場合のI/Fは「
management」にします。

           



Cisco無線LAN - WLC 設定

ネットワークエンジニアとして

Copyright (C) 2002-2024 ネットワークエンジニアとして All Rights Reserved.